首页 > 电子期刊 > J > 计算机时代
网络安全与流量控制模型的研究
析,建立了模型,并通过Matlab仿真[7],用随即模型和我们建立的模型进行质量优化对比,得出以下图形(如图2所示),可以看出,目标模型的网络质量明显好于我们的随机模型。图2 随机模型和目标模型的对比情况因此我们可以得出主干网络的流量需求[9],取决于存储节点的位置、使用时间高峰、计时<<上一页 下一页>>
广州市越秀区图书馆版权所有。 联系电话:020-87673002
本站访问人数: